高手急救!!!重装系统以后恢復不了加密文件夹!

已举报 回答 关注
高手急救!!!重装系统以后恢復不了加密文件夹!
问在线客服
扫码问在线客服
  • 回答数

    8

  • 浏览数

    9,711

8个回答 默认排序
  • 默认排序
  • 按时间排序

已采纳
呵呵,ntfs的加密恢复很复杂。

(EFS)“加密文件系统”完全解读
“加密文件系统”(EFS) 提供一种核心文件加密技术,该技术用于在 NTFS文件系统卷上存储已加密文件。一旦加密了文件或文件夹,你就可以象使用其他文件和文件夹一样使用它们。对加密该文件的用户,加密是透明的。这表明不必在使用前解密已加密的文件。你可以象平时那样打开和更改文件。但是,试图访问已加密文件或文件夹的入侵者将被禁止这些操作。如果入侵者试图打开、复制、移动或重新命名已加密文件或文件夹,将收到拒绝访问的消息。

正如设置其他任何属性(如只读、压缩或隐藏)一样,通过为文件夹和文件设置加密属性,可以对文件夹或文件进行加密和解密。如果加密一个文件夹,则在加密文件夹中创建的所有文件和子文件夹都自动加密。推荐在文件夹级别上加密。

也可以用命令行功能 cipher 加密或解密文件或文件夹。有关 cipher 命令的详细信息,请参看本文附录。

使用 EFS 可以防止在未经授权的情况下获取对物理存储的敏感数据(例如,窃取便携式计算机或 Zip 磁盘)的访问的入侵者,以确保文档安全。

文件加密系统简介

文件加密系统 (EFS) 可以使用户对文件进行加密和解密。使用 EFS 可以保证文件的安全,以防那些未经许可的入侵者访问存储的敏感数据(例如,通过盗窃笔记本电脑或外挂式硬盘驱动器来偷取数据)。

用户可以象使用普通文件和文件夹那样使用已加密的文件和文件夹。加密过程是透明的。EFS 用户如果是加密者本人,系统会在用户访问这些文件和文件夹时将其自动解密,但是不允许入侵者访问任何已加密的文件或文件夹。
使用加密文件

在使用加密文件和文件夹时,请记住下列信息和建议。

重要的 EFS 信息

只有 NTFS 卷上的文件和文件夹才能被加密。
不能加密压缩文件或文件夹。首先必须对文件和文件夹解压缩,然后才能加密。在已压缩的卷上,解压缩所要加密的文件夹。
只有对文件实施加密的用户才能打开它。
不能共享加密文件。EFS 不能用于发布私人数据。
如果将加密的文件复制或移动到非 NTFS 格式的卷上,该文件将会被解密。
使用剪切和粘贴将文件移动到已加密的文件夹。如果使用拖放式操作来移动文件,则不会将它们在新文件夹中自动加密。
无法加密系统文件。
加密的文件夹或文件不能防止被删除。任何拥有删除权限的人均可以删除加密的文件夹或文件。
对于编辑文档时某些程序创建的临时文件,只要这些文件在 NTFS 卷上而且放在已加密文件夹中,则它们也会被加密。为此建议加密硬盘上的 Temp 文件夹。加密 Temp 文件夹可以确保在编辑过程中的文档也处于保密状态。如果在 Outlook 中创建一个新文档或打开附件,该文件将在 Temp 文件夹中创建为加密文档。如果选择将加密的文档保存到 NTFS 卷的其他位置,则它在新位置仍被加密。
在允许进行远程加密的远程计算机上可以加密或解密文件及文件夹。详细信息,请与域管理员联系。然而,如果通过网络打开已加密文件,通过此过程在网络上传输的数据并未加密。其他协议,例如 SSL/PCT 或者 IPSEC 必须用于通过线路加密数据。
恢复策略是当你对第一个文件或文件夹进行加密时自动执行的,以便如果你丢失了文件加密证书和相关的私钥,恢复代理可以给你解密文件。
EFS 推荐

如果你将大多数文档保存在“我的文档”文件夹中,则将对该文件夹加密。这将确保在默认情况下加密个人文档。
加密 Temp 文件夹,使程序创建的所有临时文件自动加密。
加密文件夹而不是加密单独的文件,以便如果程序在编辑期间创建了临时文件,这些临时文件也会加密。
从 Microsoft 管理控制台 (MMC) 的“证书”,使用“导出”命令,可以在软盘上制作文件加密证书和相关私钥的备份副本。将软盘保留在安全位置。那么,如果你丢失了文件加密证书(由于磁盘故障或任何其他原因),则可以从 MMC 的证书中使用“导入”命令从软盘还原证书和相关的私钥,并可以打开加密的文件。
数据加密和解密

文件加密系统 (EFS) 可以使用户在本地计算机上安全地存储数据。EFS 通过在选定的 NTFS 文件和文件夹中加密数据来达到这一目的。

由于 EFS 与文件系统集成在一起,所以它易于管理、难以被攻击而且对用户完全透明。这是一种保护易于盗窃的计算机(便携机)上的数据的典型方法。

FAT 卷中的文件和文件夹不能被加密和解密。而且,EFS 一般用于在本地计算机上安全地存储数据。例如,它不支持加密文件的共享。

EFS 加密密钥

如果用户对指定的文件进行加密,那么对用户来讲实际的数据加密和解密过程是完全透明的。用户不需要了解这个过程。但对管理员来说,以下关于数据如何被加密和解密的说明是十分有用的。

以下说明只适用于文件,而不适用于文件夹。文件夹本身不会被加密,而是文件夹中所包含文件的内容被加密。和文件夹一样,子文件夹不能被加密,但是它们都带有明显标识指出其中包含加密的文件数据。

文件的加密过程如下:

每个文件都有一个唯一的文件加密密钥,用于以后对文件数据进行解密。
文件的加密密钥在文件之中加密的--通过与用户的 EFS 证书对应的公钥进行保护。
文件加密密钥同时受到授权恢复代理的公钥的保护。
文件的解密过程如下:

要解密一个文件,首先要对文件加密密钥进行解密。当用户的私钥与这个公钥匹配时,文件加密密钥就被解密。
用户并不是唯一能对文件加密密钥进行解密的人。恢复代理的私钥同样可以对文件加密密钥进行解密。
当文件加密密钥被解密后,可以被用户或恢复代理用于文件数据的解密。
私钥保存在受保护的密钥存储区,而不是在安全帐户管理器 (SAM) 或单独的目录中。
在远程服务器上存储加密文件
如 Windows 2000 计算机环境中的用户想在远程服务器上存储加密文件,请注意以下信息:
Windows 2000 支持在远程服务器上存储加密文件。然而,这一功能并不支持多个用户对加密文件的远程共享。
用户永远不能在物理存放位置的安全性不好的服务器上存储高敏感度的数据。
加密的数据在网络上传输时是不加密的,只有当它存储在磁盘上时才是加密的。当系统包括网际协议的安全机制 (IPSec) 时例外。IPSec 对传输在 TCP/IP 网络上的数据进行加密。
加密的文件不能从 Macintosh 客户端访问。
用户可以对远程服务器上的文件加密之前,管理员必须指定远程服务器为信任委派。允许在该服务器上拥有这些文件的所有用户对文件进行加密。

加密文件系统和数据恢复

作为系统的整个安全策略的一部分,'加密文件系统'(EFS) 的数据故障恢复是可用的。例如,如果你丢失了文件加密证书和相关的私钥(由于磁盘错误或是其他原因),还是可以通过指定的故障恢复代理来恢复数据。或者,在商业环境中,单位能够在雇员离开后恢复雇员加密的数据。

恢复策略

EFS 通过实施故障恢复策略要求来提供内置数据的故障恢复。要求故障恢复策略必须在用户可以加密文件之前就位。故障恢复策略提供人员,作为被指派的故障恢复代理。当管理员第一次登录到系统上时,默认的故障恢复策略将会自动地添加进去,以便为管理员提供故障恢复代理。

故障恢复代理拥有特殊证书和相关私钥,该私钥允许在故障恢复策略的影响范围内恢复数据。如果是故障恢复代理,请务必在 Microsoft 管理控制台 (MMC) 的证书中使用“导出”命令,将故障恢复证书和相关私钥备份到安全位置。在备份之后,应使用 MMC 中的“证书”管理单元从恢复代理的个人存储区(而不是从恢复策略)删除恢复证书。然后,当需要为用户执行故障恢复操作时,应该首先从 MMC 的“证书”管理单元中使用“导入”命令将故障恢复证书和相关的私钥还原到故障恢复代理的个人存储区。在数据恢复之后,应从恢复代理的个人存储区中再次删除恢复证书。不必重复导出过程。从计算机中删除故障恢复证书并将其保存在安全位置是用于保护敏感数据的附加安全措施。
默认故障恢复策略在本地配置为用于单机。对于网络中的计算机,可以在域、部门或单个计算机一级配置故障恢复策略,并在所定义的影响范围内,将其应用于所有基于 Windows 2000 的计算机。恢复证书由证书颁发机构 (CA) 发布,并使用 MMC 中的证书来管理。

在网络环境中,对于故障恢复策略影响范围中的所有计算机用户,域管理员控制如何执行 EFS。在默认的 Windows 2000 安装中,当安装第一个域控制器时,域管理员是指定的域故障恢复代理。域管理员配置故障恢复策略的方法将决定如何为本地机器上的用户执行 EFS。域管理员登录到第一域控制器以更改域的故障恢复策略。下表解释几种故障恢复策略配置对用户的影响。

空的故障恢复策略 无法使用 EFS 没有故障恢复代理 删除每个故障恢复代理 域等级中没有故障恢复策略 可以在本地使用 EFS 默认的故障恢复代理是本地计算机的管理员 在第一个域控制器上删除故障恢复策略 故障恢复策略以指定的故障恢复代理来配置。 可以在本地使用 EFS 默认的故障恢复代理是域管理员 网络环境的默认配置

因为 Windows 2000 安全子系统处理故障恢复策略的实施、复制和缓冲,用户能够在暂时脱机的系统上执行文件加密,如便携式计算机(此过程类似于使用缓冲的凭据登录到域帐户)。
故障恢复策略

“故障恢复策略”指计算机环境中的用户在恢复加密的数据时所遵从的策略。故障恢复策略是一种公钥策略类型。
安装 Windows 2000 Server 时,如果已设置第一个域控制器时,将自动对域执行故障恢复策略。域管理员被颁发自签名的证书,该证书将域管理员指派为故障恢复代理。
EFS 通过实施故障恢复策略要求来提供内置数据的故障恢复。要求故障恢复策略必须在用户可以加密文件之前就位。故障恢复策略提供指派为故障恢复代理的人员。当管理员第一次登录到系统时,故障恢复策略将自动就位,让管理员成为故障恢复代理。

配置恢复策略

默认故障恢复策略是为单独的计算机在本地配置的。对于网络中的计算机,可以在域、组织单元或单独计算机级别上配置故障恢复策略,并在所定义的影响范围内将其应用到所有基于 Windows 2000 的计算机。故障恢复证书由证书颁发机构 (CA) 颁发,并用 Microsoft 管理控制台 (MMC) 中的证书来管理。
在网络上,故障恢复策略由域管理员或故障恢复代理设置,它控制策略影响范围内所有计算机的控制恢复项。
由于安全子系统处理故障恢复策略的实施、复制和缓存,因此用户可以在暂时脱机的系统上(如便携机)执行文件加密。(此进程类似于使用缓存的凭据登录到域帐户)。

故障恢复策略的类型
管理员可以定义三种策略中的一种:非故障恢复策略、空故障恢复策略,或者带一个或多个故障恢复代理的故障恢复策略。
故障恢复代理策略。当管理员添加一个或多个故障恢复代理时,故障恢复代理策略生效。这些代理负责在其管理范围内恢复任何加密的数据。这是最常用的故障恢复策略类型。
空故障恢复策略。当管理员删除所有的故障恢复代理及其公钥证书时,空故障恢复策略生效。空故障恢复策略意味着没有故障恢复代理,而且用户无法在故障恢复策略影响范围内的计算机上加密数据。空故障恢复策略的结果是完全关闭 EFS。
非故障恢复策略。当管理员删除组故障恢复策略时,非故障恢复策略生效。由于没有组故障恢复策略,因此单个计算机上的默认本地策略被用于恢复数据。这意味着本地管理员控制其计算机上的数据恢复。
更改故障恢复策略
要更改域的默认故障恢复策略,请以管理员身份登录第一个域控制器。然后,必须通过'Active Directory 用户和计算机'管理单元激活'组策略',并选择'安全设置'、'公钥策略'和'加密数据的故障恢复代理'。

故障恢复代理

故障恢复代理就是获得授权解密由其他用户加密的数据的管理员。例如,当雇员离开公司而其剩余数据需要解密时故障恢复代理非常有用。在添加域的故障恢复代理之前,必须确保每个故障恢复代理都已经颁发 X509 第三版的证书。

故障恢复代理拥有特殊证书和相关私钥,允许在故障恢复策略的影响范围内恢复数据。如果你是故障恢复代理,请务必在 Microsoft 管理控制台 (MMC) 的证书中使用“导出”命令,将故障恢复证书和相关私钥备份到安全位置。备份完成后,应该使用 MMC 中的证书删除故障恢复证书。然后,在需要为用户执行故障恢复操作时,应该首先从 MMC 的证书中使用“导入”命令还原故障恢复证书和相关私钥。恢复数据之后,应该再次删除故障恢复证书。不必重复导出过程。
要对域添加故障恢复代理,请将它们的证书添加到现有的故障恢复策略中。可以通过“Active Directory 用户和计算机”管理单元激活“添加故障恢复代理”向导来完成。

使用证书

证书是一种帮你申请新的公钥证书并管理现有证书的管理单元。证书由提供身份验证、数据完整性以及在不安全的网络(如 Internet)间进行安全通讯的许多公钥安全服务和应用程序所使用。管理员可以为自己或其他用户、计算机或服务管理证书。用户只管理自己的证书。 有关打开管理单元或使用 Microsoft 管理控制台 (MMC) 的信息,请参阅相关信息。

附:Cipher 命令详解

在 NTFS 卷上显示或改变文件的加密。

cipher [/e| /d] [/s:dir] [/a][/i] [/f] [/q] [/h] [pathname [...]]

1. 参数

不带参数使用,将显示当前文件夹和其包含文件的加密状态。
/e
加密指定的文件夹。文件夹将被标记,以后添加到此文件夹中的文件将被加密。
/d
将指定的文件夹解密。文件夹将被标记,以后将会不加密添加到此文件夹的文件。
/s: dir
对在给定目录及全部子目录中的文件执行指定操作。
/a
对带指定名称的文件执行所选操作。如果没有匹配的文件,该参数将被忽略。
/i
即使发生错误,系统仍然继续执行指定的操作。默认情况下,遇到错误时 cipher 会停止。
/f
对所有指定的对象进行加密或解密。默认情况下,已加密或解密的文件被跳过。
/q
只报告最基本的信息。
/h
显示带隐藏或系统属性的文件。默认情况下,这些文件是不加密或解密的。
pathname
指定样式、文件或文件夹。
2.范例
要使用 cipher 命令加密文件夹 MonthlyReports 中的子文件夹 May,请键入下列命令:
cipher /e monthlyreports\may
要加密 MonthlyReports 文件夹中的 January 到 December 子文件夹以及 month 子文件夹中的 Manufacturing 子文件夹,请键入:
cipher /e /s:monthlyreports
如果只想加 May 子文件夹中的 Marketing.xls 文件,请键入:
cipher /e /a monthlyreports\may\marketing.xls
要加密 May 文件夹中的 Marketing.xls 文件、Maintenance.doc 文件以及 Manufacturing 子文件夹,请键入:
cipher /e /a monthlyreports\may\ma*
要确定 May 是否已加密,请键入:
cipher monthlyreports\may
要确定 May 文件夹中哪些文件已加密,请键入:
cipher monthlyreports\may\*
3.注意
加密或解密文件
要防止加密文件在修改时变为解密,建议你将文件和其存放的文件夹两者一同加密。
多个文件夹名称
可以使用多个文件夹名称和通配符。
多个参数
每个参数之间至少有一个空格分隔。
取消 评论
XP系统EFS加密破解的一线希望

如果某个用户把自己的登录帐户删除,那么其他用户将无法访问其EFS加密文件。更可恶的是,一旦公司里的某个用户心怀怨气,恶意加密了本属于别的用户的重要文件,将会导致严重问题。一般情况下,这些EFS加密文件已经被判了死刑,但是实际上只要满足以下条件的话,我们还是可以在末日来临之前打开逃生的天窗:
(1) 必须知道该被删帐户的密码。
(2) 该被删帐户的配置文件必须存在。如果使用“本地用户和组”管理单元删除帐户,则配置文件保留的机会很大,如果使用“用户帐户”控制面板删除帐户,则有一半机会保留配置文件。如果配置文件不幸被删,则只能祈祷可以借助Easy Recovery之类的数据恢复工具进行恢复。
可能有些朋友会觉得这两个条件比较苛刻,此处卖个关子先……
EFS加密原理
大家知道,EFS加密实际上综合了对称加密和不对称加密:
(1) 随机生成一个文件加密密钥(叫做FEK),用来加密和解密文件。
(2) 这个FEK会被当前帐户的公钥进行加密,加密后的FEK副本保存在文件$EFS属性的DDF字段里。
(3) 要想解密文件,首先必须用当前用户的私钥去解密FEK,然后用FEK去解密文件。
看到这里,似乎EFS的脉络已经很清晰,其实不然,这样还不足于确保EFS的安全性。系统还会对EFS添加两层保护措施:
(1) Windows会用64字节的主密钥(Master Key)对私钥进行加密,加密后的私钥保存在以下文件夹:
%UserProfile%\Application Data\Microsoft\Crypto\RSA\SID
提示 Windows系统里的各种私有密钥,都用相应的主密钥进行加密。Windows Vista的BitLocker加密,也用其主密钥对FVEK(全卷加密密钥)进行加密。
(2) 为了保护主密钥,系统会对主密钥本身进行加密(使用的密钥由帐户密码派生而来),加密后的主密钥保存在以下文件夹:
%UserProfile%\Application Data\Microsoft\Protect\SID
整个EFS加密的密钥架构如图1所示。
图1
提示 EFS密钥的结构部分,参考自《Windows Internals 4th》的第12章。
回到“任务描述”部分所述的两个条件,现在我们应该明白原因了:
(1) 必须知道该被删帐户的密码:没有帐户密码,就无法解密主密钥。因为其加密密钥是由帐户密码派生而来的。
提示 难怪Windows XP和2000不同,管理员重设帐户密码,也不能解密EFS文件。
(2) 该被删帐户的配置文件必须存在:加密后的私钥和主密钥(还包括证书和公钥),都保存在配置文件里,所以配置文件万万不可丢失,否则就会彻底“鬼子不能进村”。重装系统后,原来的配置文件肯定被删,这时候当然不可能恢复EFS文件。
可能有用户会想,只需新建一个同名的用户帐户,然后把原来配置文件复制给新帐户,不就可以解密EFS文件了?原因在于帐户的SID,因为新建用户的SID不可能和老帐户一样,所以常规方法是不可能奏效的。我们必须另辟蹊径,让系统再造一个完全一样的SID!
恢复步骤
为了方便描述,这里假设被删帐户的用户名为Admin,Windows安装在C盘。
1.再造SID
注意 本方法取自“声明”部分提到的那篇文章。
首先确认被删帐户的SID,这里可以进入以下文件夹:
C:\Documents and Settings\Admin\Application Data\Microsoft\Crypto\RSA
在其下应该有一个以该被删帐户的SID为名的文件夹,例如是S-1-5-21-4662660629-873921405-788003330-1004(RID为1004)
现在我们要设法让新建帐户同样具有1004的RID,这样就能达到目的。
在Windows中,下一个新建帐户所分配的RID是由HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account注册表项的F键值所确定的。F键值是二进制类型的数据,在偏移量0048处的四个字节,定义下一个帐户的RID。那么也就是说,只需要修改0048处的四个字节,就能达到目的(让新建帐户获得1004的RID)
确认好以后,别忘记把Admin帐户的配置文件转移到别的地方!
(1) 默认情况下,只有system帐户才有权限访问HKEY_LOCAL_MACHINE\SAM,这里在CMD命令提示符窗口,运行以下命令,以system帐户身份打开注册表编辑器:
pexec -i -d -s %windir%\regedit.exe
提示 可以在以下网站下载psexec:
http://www.sysinternals.com/Utilities/PsExec.html
(2) 定位到HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account注册表项,双击打开右侧的F键值。
(3) 这里要说明一下,Windows是以十六进制、而且以反转形式保存下一个帐户的RID。什么意思呢?也就是说,如果是1004的RID,对应十六进制就是03EC,但是我们必须把它反转过来变成EC03,再扩展为4个字节,就是EC 03 00 00。
所以,我们应该把F键值的0048偏移量处,把其中四个字节改为“EC 03 00 00”,如图2所示。
图2
(4) 重要:别忘了重启计算机!
(5) 重启以后,新建一个同名帐户Admin,它的SID应该和以前是完全一样。如果不相信的话,可以借助GetSID或者PsGetSID等工具测试一下。
2.“破解”EFS
接下来的方法就非常简单了,用新建的Admin帐户身份登录系统,随便加密一个文件,然后注销,用管理员帐户登录系统,把原来保留的配置文件复制到C:\Documents and Settings\Admin文件夹下。
再用Admin帐户登录系统,现在可以解密原来的EFS文件了。
疑难解答
1.如果已经重装系统,那怎么办?
“声明”部分提到的那篇文章里提到,如果还记得原来帐户的密码,并且配置文件没有被删除的话,还有希望。这时候可以借助sysinternals的NEWSID工具把系统的计算机SID重设为原来的值,再用前面描述的方法构造所需的RID,这样就可以获得所需的帐户SID。剩余步骤完全一样。
http://www.sysinternals.com/Utilities/NewSid.html
2.有用户曾经遇到这样的问题:登录系统时收到提示说密码过期,需要重设,重设密码登录后发现打开EFS文件。
KB890951提到这个问题。其解释是因为在修改密码时,系统还没有加载配置文件(有点语焉不详),原文如下:
This problem occurs because the user profile for the current user is not loaded correctly after you change the password.
配置文件和EFS有何相干?看完本文,大家应该知道,EFS的私钥和主密钥都是保存在配置文件里的。由于配置文件没有加载,所以主密钥的加密版本没有得到更新(没有跟上帐户密码的变化),导致主密钥无法正确解密,从而无法解密私钥和FEK。这就是问题的真正原因。
该KB提供了一个内部补丁,可以解决这个问题。KB890951的链接如下:
http://support.microsoft.com/kb/890951
3.有关公钥的问题
为了容易理解,笔者故意忽略了公钥。公钥保存也保存在帐户的配置文件里:
%UserProfile%\Application Data\Microsoft\SystemCertificates\My\Certificates
在EFS恢复的操作中,必须确保公钥也要复制到新帐户的配置文件里。尽管看起来公钥与EFS解密无关(它负责加密)。
原来,加密文件$EFS属性的DDF字段里除了有帐户SID和加密的FEK副本外,还有公钥的指纹信息(Public Key Thumbprint)和私钥GUID信息(私钥的某种散列值)。
系统在扫描加密文件$EFS属性中的DDF字段时,根据用户配置文件里的公钥中所包含的公钥指纹和私钥GUID信息,当然还有帐户的SID,来判断该帐户是否具有对应的DDF字段,从而判断该用户是否属于合法的EFS文件拥有者。
所以公钥也很重要。
当然公钥是可以“伪造”的(可以伪造出所需的公钥指纹和私钥GUID),以欺骗EFS系统,具体方法可以参考国外的那篇原稿,此处不再赘述。
加强EFS的安全
由于EFS把所有的相关密钥都保存在Windows分区,所以这可能给EFS带来一定的安全隐患。目前有一些第三方工具号称可以破解EFS,这些工具首先攻击SAM配置单元文件,尝试破解帐户密码,从而破解帐户密码→主密钥的加密密钥→主密钥→EFS私钥→FEK的“密钥链”。
取消 评论
你这个是第3方软件来加密隐藏。加密软件里面一般有几个选项。如果只是简单隐藏可以用超级硬盘恢复软件来扫描,如果是用最高强度的方式加密隐藏,可怕得找他们加密软件厂家才能搞了。
取消 评论
您使用的方法是EFS加密。

EFS加密后是需要备份加密证书的,如果不备份证书,重装系统或者等换用户后,文件就无法打开。如果你备份的有加密证书,你可以导入证书,然后解密。如果没有备份就没有办法了。

以后如果您需要加密文件或文件夹,我推荐您使用文件夹加密超级大师。

文件夹加密超级大师是一款专业的文件夹加密软件,文件夹加密后如果需要使用,只需要输入正确密码,点击打开,使用完毕后,文件夹就自动回复到加密状态了。

操作方法极其简便,您可以到百度上下载文件夹加密超级大师来试试。看看文件加密的效果究竟怎么样?
取消 评论
没法 除非你以前曾经 将加密信息保存
取消 评论
只能说暴力破解吧。。
取消 评论
1、win系统本身不具备加密功能,加密文件夹需要依靠工具软件实现。
2、重做系统后,加密工具失效,但是被加密文件夹仍然处于加密状态无法打开。
3、重新安装该加密软件,对此文件夹再次进行加密操作后解密,则该文件夹解密成功。有的加密软件重新安装后,此文件夹直接就可以输入密码解密。
取消 评论
用加密时的系统解密就行了.
有可能是操作系统不兼容.
取消 评论
ZOL问答 > 键鼠套装 > 多彩键鼠套装 > 其他 > 高手急救!!!重装系统以后恢復不了加密文件夹!

相关产品

举报

感谢您为社区的和谐贡献力量请选择举报类型

举报成功

经过核实后将会做出处理
感谢您为社区和谐做出贡献

提示

确定要取消此次报名,退出该活动?